Types de communication cryptée

Bien qu'Internet offre une multitude de moyens de communiquer avec des amis, des collègues et même de parfaits inconnus, il permet également à des tiers d'espionner ces communications, ainsi que de suivre vos conversations et vos activités en ligne. L'utilisation d'outils de cryptage peut vous aider à garder vos communications secrètes, que vous échangiez des histoires personnelles avec un ami ou que vous fassiez des affaires importantes avec un client.

Eavesdropping sur Internet

Chaque fois que vous transmettez des données sur Internet, ces informations sont divisées en «paquets» discrets qui circulent ensuite d'un ordinateur à l'autre, guidés à travers le réseau vers leur cible. Alors que ce système de navigation distribué garantit que les paquets ont de nombreuses façons différentes d'aller du point "A" au point "B" en cas d'interruptions de réseau, cela signifie également que n'importe quel ordinateur en cours de route peut espionner les paquets qui passent entre ses mains.

Cryptage symétrique

Une façon de contourner ce problème consiste à utiliser un système de cryptage symétrique. Cela implique une seule clé cryptographique, connue des deux parties, qui peut crypter et décrypter les informations. Un exemple de clé symétrique extrêmement simple consiste à remplacer les lettres par des chiffres - 1 pour «A», 2 pour «B» et ainsi de suite. Tant que les deux parties connaissent la clé, elles peuvent envoyer des messages sécurisés dans les deux sens. Cela nécessite une méthode sécurisée pour partager la clé en premier lieu, ce qui peut ne pas être possible lors de la communication sur Internet.

Cryptage à clé publique

La plupart des schémas de cryptage sur Internet utilisent un système connu sous le nom de cryptage à clé publique. Ce système implique une paire spéciale de clés - une publique et une privée - pour chaque utilisateur, de sorte qu'un utilisateur code les messages à l'aide de cette paire de clés, et l'autre utilisateur dispose de la paire de clés opposée pour décoder les messages. Par exemple, un utilisateur encode un message avec sa clé privée et la clé publique de son correspondant, et ce correspondant décode alors le message avec sa clé privée et la clé publique de l'expéditeur. Cela garantit que personne, sauf les deux utilisateurs, ne peut accéder aux données cryptées.

SSL / TLS

Le cryptage à clé publique est au cœur de Secure Sockets Layer, qui est une autre forme courante de cryptage sur Internet. Dans une connexion SSL, votre ordinateur et l'ordinateur cible jouent les rôles des deux correspondants décrits dans la section 3, échangeant les clés publiques et encodant toutes les données qui vont et viennent entre les deux machines. Cela garantit que les transferts de fichiers et autres communications restent sécurisés, même si des tiers peuvent toujours être en mesure de déterminer la nature du transfert en examinant les informations publiques sur les paquets - le port de destination d'un paquet, par exemple, peut révéler le type de transfert, comme la plupart Les protocoles Internet utilisent des numéros de port facilement identifiables. Le protocole Transport Layer Security, ou TLS, est le successeur de SSL, bien que de nombreux utilisateurs et programmes se réfèrent à une telle connexion cryptée simplement comme «SSL».